Blog Zscaler

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

S'abonner
Produits et solutions

Prévisions concernant la charge de travail dans le cloud pour 2023

image
SAKTHI CHANDRA
décembre 14, 2022 - 6 Min de lecture

Nous avons assisté, en 2022, à des transitions radicales sur le marché de la sécurité du cloud : chaque aspect de l’écosystème, y compris les fournisseurs, les produits et l’infrastructure, a connu un changement profond. Cela a mené à l’émergence de nouvelles catégories telles que la gestion de la posture de sécurité des données (DSPM), à des fournisseurs établis qui se sont empressés d’annoncer des lacs de données cloud comme AWS Security, et à des fournisseurs en pleine tourmente, comme KnowB4 qui a été acquis par Vista Equity pour 4,3 milliards de dollars. 

À l’horizon 2023, la cybersécurité des charges de travail (par exemple les VM, conteneurs et services) dans le cloud public continuera d’évoluer, les clients essayant de trouver un équilibre entre la nécessité d’une adoption agressive du cloud et la conformité avec les besoins de sécurité de l’entreprise. Les DSI et RSSI mettront leurs équipes au défi de jeter les bases d’une plateforme de sécurité capable de regrouper des produits ponctuels, de prendre en charge plusieurs cloud (AWS, Azure et GCP) et d’assurer l’automatisation des opérations de sécurité. Une architecture Zero Trust ouvrira la voie à une protection des données en temps réel, à une application centralisée des politiques et à la protection des charges de travail dans le cloud.

 

À quoi vous attendre :

Les attaques génératives deviendront ciblées et personnalisées. Les hackers pourront compter sur une innovation rapide des botnets optimisés par l’IA et d’une réduction du coût des ressources de calcul dans le cloud.

L’automatisation et l’apprentissage automatique permettent aux cybercriminels de lancer des attaques sophistiquées et ciblées sur une entreprise, une ressource ou un individu particulier. Les botnets scriptés peuvent effectuer une reconnaissance du réseau sur l’infrastructure cloud et recueillir de précieuses données qu’ils exploiteront pour lancer d’autres attaques. Les packages de malwares deviennent un produit de base assorti d’outils automatisés aisément disponibles dont le niveau d’abstraction est tel que quiconque peut en faire un usage délétère. Un exemple, ChatGPT, qui a pris d’assaut le monde de la technologie, peut recourir à l’apprentissage automatique pour scripter des malwares. Un chercheur en cybermenace qui porte le pseudonyme @lordx64 sur Twitter propose un exemple de malware que ChatGPT a pu générer automatiquement : le malware a utilisé PowerShell pour télécharger un ransomware à l’aide d’un script d’obscurcissement, chiffrer tous les fichiers et exfiltrer la clé vers google.com.

Image  

La posture de sécurité centralisée (à configurer, appliquer et corriger) deviendra la norme pour lutter contre la prolifération incontrôlée des charges de travail dans les cloud publics.

Les erreurs de configuration imputables à une erreur humaine sont la principale cause des cyberattaques. Nombre de ces attaques font appel à des techniques, telles que les attaques par injection de code et par dépassement de la mémoire tampon, pour s’immiscer dans les configurations faibles. Avec des charges de travail compatibles avec le cloud qui sont fréquemment activées et désactivées, la configuration de politiques de sécurité au niveau des pare-feu individuels sur chaque VPC (ou une zone de confiance) ouvre la porte à des erreurs humaines. Les clients rechercheront de plus en plus des architectures capables de centraliser la définition, l’application et les mesures correctives de leurs politiques de sécurité cloud. La cyberdéfense ne peut être appliquée à toutes les charges de travail que si la cyberprévention est assurée à partir d’une plateforme centrale.

L’adoption du Zero Trust pour protéger les charges de travail dans le cloud public va prendre de l’ampleur.

Le modèle Zero Trust sera largement adopté pour protéger les ressources en appliquant un cadre de confiance explicite à toutes les ressources du cloud public. Avant qu’une charge de travail dans un cloud public puisse demander l’accès à une ressource, elle devra passer par une vérification approfondie de sa fiabilité, une vérification qui combine l’identité, le risque lié à l’appareil, l’emplacement, les informations sur les menaces, l’analyse comportementale et le contexte. Une fois la confiance explicite établie, la ressource sera soumise à la posture de sécurité de l’entreprise pour les contrôles d’accès.

La volonté des DSI de protéger leurs investissements dans AWS, Azure et GCP dictera la mise en œuvre d’outils de sécurité qui peuvent s’étendre sur plusieurs cloud.

En ce qui concerne les meilleures pratiques des fournisseurs, les DSI envisage de plus en plus un portefeuille diversifié d’infrastructures de cloud public pour plusieurs raisons : réduire leur dépendance à l’égard d’un seul fournisseur, intégrer l’infrastructure héritée des fusions et acquisitions, exploiter les meilleurs services de différents cloud publics tels que Google Cloud BigQuery pour l’analyse des données, AWS pour les applications mobiles et Oracle Cloud pour l’ERP, etc.

Image

Illustration : Cadre AWS pour la responsabilité partagée de la protection des ressources cloud

Chaque fournisseur de cloud prône la notion de « responsabilité partagée » en matière de cybersécurité, en mettant à la charge du client la mise en œuvre d’une infrastructure de sécurité pour ses ressources cloud. Les services informatiques avisés veillent à choisir une plateforme de cybersécurité capable de prendre en charge plusieurs environnements de cloud public. Les clients ne peuvent en aucun cas envisager l’idée d’outils de sécurité distincts pour chaque cloud public. Ils standardiseront une plateforme pour l’ensemble de leurs besoins.

La protection des données en temps réel est un critère de sélection essentiel en ce qui concerne la gouvernance et la sécurité des données dans le cloud.

Sécuriser les données sensibles telles que les données de santé protégées (PHI), les informations financières, les brevets, les données confidentielles de l’entreprise, les informations personnelles et autres propriétés intellectuelles représente une tâche monumentale lorsque les données sont déplacées vers le cloud. Les architectures DLP traditionnelles qui reposent sur des expressions régulières (regexes), des analyses et des règles statiques se révèlent insuffisantes et inefficaces en matière de protection contre la perte de données dans le cloud. L’essor de la catégorie Data Security Posture Management (gestion de la posture de sécurité des données) a apporté la visibilité tant attendue pour satisfaire le besoin d’observabilité et d’analyse en temps réel. Les architectures basées sur un proxy qui peuvent déchiffrer le trafic SSL pour inspecter l’ensemble du trafic deviendront la pierre angulaire des entreprises réellement soucieuses de protéger leurs données sensibles.

La migration vers le cloud n’est pas une tendance nouvelle dans le monde de l’entreprise. Mais les implications de la cybersécurité pour les charges de travail cloud demeurent une prérogative en constante évolution. Bien qu’il n’y ait pas encore de réponses claires, certains indicateurs avancés suggèrent que les clients s’orienteront vers cette voie en 2023. Les déploiements pratiques de concepts Zero Trust occuperont une place centrale dans les environnements cloud.

Vous souhaitez en savoir plus sur le Zero Trust et les charges de travail cloud ? Cliquez ici pour découvrir le point de vue de Zscaler.

Cet article fait partie d’une série consacrée aux tendances 2023 des principaux domaines dans lesquels les entreprises comme la vôtre seront engagées. Le prochain article de cette série aborde les prévisions concernant la protection des données pour 2023.

 

Prévisions
Cet article contient des informations prévisionnelles basées sur les croyances et hypothèses de notre direction et sur les informations dont elle dispose actuellement. Les mots « croire », « potentiellement », « estimer », « continuer », « anticiper », « avoir l’intention », « projeter », « planifier », « s’attendre », les verbes conjugués au futur et au conditionnel, ainsi que d’autres expressions similaires qui expriment l’incertitude des événements ou des résultats futurs sont destinés à identifier les prévisions. Ces prévisions comprennent, sans s’y limiter, des déclarations concernant : des prévisions sur l’état de l’industrie de la cybersécurité au cours de l’année civile 2023 et notre capacité à tirer parti de ces opportunités de marché. Ces prévisions sont soumises aux dispositions de protection prévues par la loi « Private Securities Litigation Reform Act » de 1995. Ces prévisions sont soumises à un certain nombre de risques, d’incertitudes et d’hypothèses, et un nombre important de facteurs pourraient faire en sorte que les résultats réels diffèrent sensiblement des prévisions formulées dans cet article, y compris, mais sans s’y limiter, les risques et les développements en matière de sécurité inconnus de Zscaler au moment de la rédaction de cet article et les hypothèses sous-jacentes à nos prévisions concernant le secteur de la cybersécurité au cours de l’année civile 2023.
Les risques et incertitudes spécifiques à l’activité de Zscaler sont exposés dans notre dernier rapport trimestriel sur le formulaire 10-Q déposé auprès de la SEC ( «Securities and Exchange Commission ») le 7 décembre 2022, qui est disponible sur notre site Web à l’adresse ir.zscaler.com et sur le site Web de la SEC à l’adresse www.sec.gov. Toutes les prévisions contenues dans cet article sont basées sur les informations limitées dont dispose actuellement Zscaler à la date du présent communiqué, lesquelles sont susceptibles de changer, et Zscaler ne s’engage pas à mettre à jour les prévisions dans ce blog, même si de nouvelles informations deviennent disponibles à l’avenir, sauf si la loi l’exige.
form submtited
Merci d'avoir lu l'article

Cet article a-t-il été utile ?

dots pattern

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

En envoyant le formulaire, vous acceptez notre politique de confidentialité.